https://mail.google.com/mail/u/0/?ui=2&ik=3ab76eea9c&view=att&th=1648a6d4d6c2fa40&attid=0.1&disp=safe&zw
BYMADATA - Cotizaciones en Tiempo Real | BYMA Bolsas y Mercados Argentinos

Ciberguerra: el conflicto bélico en un mundo digital

La era digital ha impulsado diversos cambios al interior de las prácticas que tradicionalmente se manifestaban en el mundo real. La declaración de guerra por parte de Rusia hacia Ucrania ha tenido consecuencias en todos los ámbitos de la vida humana, dando lugar a lo que hoy se conoce como Ciberguerra: una oleada de ataques sin precedentes en el ámbito tecnológico.

En este contexto, el especialista de F5, Bernabé Crena, expresó que “si bien, en primera instancia, se pensó que los objetivos iban a estar dirigidos sólo a entes gubernamentales relacionados con el conflicto bélico, hoy estamos observando un aumento en ataques a todo tipo de organización y empresa, de cualquier rubro. Diferentes industrias son foco de ataques debido a su capacidad para inclinar la balanza geopolítica mundial”.

Este escenario presenta la necesidad de afianzar conceptos vinculados a la protección de los posibles objetivos, revisar la superficie de ataque y la postura de seguridad que tenemos en cada uno de los frentes expuestos, sin descuidar el frente interno que –ante un escenario de mayores conflictos-no deja de ser plausible de hackeos.

Para limitar las vulnerabilidades que pueden exponer a las organizaciones, desde el laboratorio de F5 recomiendan:

-          Realizar copias de seguridad. Específicamente fuera de línea, las que sacamos del sistema y las dejamos resguardadas en lo que se conocen como dispositivos de almacenamiento en modo frío (Discos rígidos externos, Tapes, Pendrives). Se deben priorizar las copias de seguridad de los datos críticos, aquellos que necesitaría para recuperar su negocio en caso de un desastre, los archivos fundamentales (una base de datos, un Excel, etc.) sin los cuáles no sabría cómo seguir el negocio. En caso de ser vulnerado y atacado con malware de limpieza o ransomware, tener acceso a estas copias de seguridad puede ser la diferencia entre poder recuperarse eventualmente o no poder recuperar el negocio en absoluto.

-          Superficie de Ataque. Servicios Web expuestos a internet: Portales, Carritos de compras, blogs y APIs, entre otros, necesitan de manera mandatoria un WAAP para protegerse de los continuos ataques que le propician los cibercriminales. Sin un WAAP, el negocio está expuesto a fraudes, denegaciones de servicio y robo de información de manera notoria. Los cibercriminales están permanentemente escaneando sitios y cuando encuentran uno sin estrategias de WAAP es donde ponen su mayor energía. Los accesos de VPNs también son un blanco muy deseado, priorice tener su equipamiento actualizado a la última versión para evitar cualquier intromisión por vulnerabilidad conocida.

-          Monitorización. Escaladas de CPU, espontáneos crecimientos de uso de disco y memoria, utilización de red que parece excesiva, indicadores que revelen el estado de nuestras herramientas permiten identificar un ataque. Tener un excelente sistema de monitoreo es prioridad para hacer una detección temprana y tomar medidas rápidas para mitigar al máximo los posibles daños.

-          Utilice sistemas de protección gestionados en la nube. Utilizar un WAAP o un AntiDDoS gestionado es una excelente opción para muchos clientes que no tienen un equipo de ciberseguridad de gran nómina, ya que descarga la configuración, actualización y mantenimiento de políticas en un grupo experto en la materia.